EP4356596A1 - Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung - Google Patents

Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung

Info

Publication number
EP4356596A1
EP4356596A1 EP22751689.5A EP22751689A EP4356596A1 EP 4356596 A1 EP4356596 A1 EP 4356596A1 EP 22751689 A EP22751689 A EP 22751689A EP 4356596 A1 EP4356596 A1 EP 4356596A1
Authority
EP
European Patent Office
Prior art keywords
flow control
control environment
virtual communication
communication network
reverse proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22751689.5A
Other languages
English (en)
French (fr)
Inventor
Harald Albrecht
Michael Dreher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP4356596A1 publication Critical patent/EP4356596A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2895Intermediate processing functionally located close to the data provider application, e.g. reverse proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Definitions

  • the present invention relates to a method and a system for providing time-critical services, in particular in an industrial automation system.
  • Industrial automation systems usually include a large number of automation devices networked with one another via an industrial communication network and are used in the context of manufacturing or process automation to control or regulate systems, machines or Devices . Due to time-critical framework conditions in industrial automation systems, real-time communication protocols such as PROFINET, PROFIBUS, Real-Time Ethernet or Time-Sensitive Networking (TSN) are predominantly used for communication between automation devices. In particular, control services or applications are automated and distributed to currently available servers or virtual machines of an industrial automation system depending on the workload.
  • real-time communication protocols such as PROFINET, PROFIBUS, Real-Time Ethernet or Time-Sensitive Networking (TSN) are predominantly used for communication between automation devices.
  • TSN Time-Sensitive Networking
  • Interruptions in communication links between computer units of an industrial automation system or automation devices can lead to an undesired or unnecessary repetition of a transmission of a service request.
  • messages that are not transmitted or not transmitted in full can prevent an industrial automation system from transitioning to or remaining in a safe operating state.
  • Problems can arise in Ethernet-based communication networks when network resources for the transmission of data streams or data frames with real-time requirements are used in competition for the transmission of data frames with large user data content without special quality of service requirements. Ultimately, this can lead to data streams or data frames with real-time requirements not being processed in accordance with a requested or required quality of service are transmitted.
  • a method for providing control applications is known from EP 3 751 421 A1, in which communication network addresses of flow control components that provide control applications and identifiers of the flow control components or of server devices on which the flow control components are executed are queried by a monitoring device.
  • a configuration control device generates configuration information for a forwarding device from the queried communication network addresses and identifiers and from designations of the control applications.
  • the forwarding device accepts requests from terminals for using the control applications and forwards them to a respective flow control component according to the configuration information.
  • the older international patent application WO 2022/042905 A1 relates to a method for providing time-critical services to which at least one server component is assigned in each case, which is formed by a sequence control component that can be loaded into a sequence control environment and executed there.
  • a functional unit for processing a communication protocol stack is made available for the server components, which is connected to one of the flow control tion environment associated functional unit for processing a communication protocol stack is connected.
  • the services each include a directory service component for determining services provided by means of the flow control environment.
  • the directory service components are connected to one another via a separate communication interface.
  • An aggregator component formed by means of a further flow control component is connected to the separate communication interface and makes information about the services provided by the server components available outside of the flow control environment.
  • the present invention is based on the object of providing a method that can be implemented with little effort to create time-critical services that enables secure decoupling between services provided by means of container virtualization or comparable virtualization concepts, and to specify a suitable device for carrying out the method.
  • the services are each assigned a server component that includes at least one application instance and is formed by a flow control component that can be loaded into the flow control environment and executed there.
  • a separate virtual communication network is made available for each server component by means of the flow control environment.
  • the virtual communication networks can in particular each include virtual Ethernet point-to-point connections or. formed by a virtual bridge within the flow control environment.
  • the flow control components are include in particular software containers, each of which is different from other software containers or container groups, e.g. B. Pods run isolated within the flow control environment on a host operating system of a server facility.
  • alternative micro-virtualization concepts such as snaps, can also be used for the flow control components.
  • a flow control component can be added to the flow control environment for each application instance. load and run there.
  • the software containers each use a kernel of the host operating system of the server device together with other software containers running on the respective server device.
  • Memory images for the software container can, for example, be read or written by a large number of users. writing accessible storage and provision system are retrieved.
  • the flow control environment is a container engine through which creating, deleting or Linking of virtual resources takes place.
  • the virtual resources include software containers, virtual communication networks and connections associated with them.
  • the control flow environment may include a Docker Engine or a Snap Core that running on a server facility.
  • a reverse proxy of a subnetwork that includes the flow control environment forwards service access requests for using the services outside of the subnetwork in accordance with predetermined forwarding rules to the respective server component via its virtual communication network.
  • the virtual communication networks are used in each case for all application instances of the respective server component for forwarding the service access requests.
  • a configuration unit for the reverse proxy determines each addressing information that is valid within the subnetwork and that the server components or are assigned to their virtual communication networks, globally valid access information and transmits the access information mapping forwarding rules to the reverse proxy.
  • At least one directory service component preferably makes the globally valid access information available for using the services outside of the subnetwork.
  • the globally valid access information can include, for example, addressing information and access authorizations.
  • the access authorizations are checked after successful user or Device Authentication Exposed .
  • the forwarding rules advantageously form the access authorizations for selected users or devices depend on selected services.
  • the addressing information valid within the subnetwork can, for example, be communication network addresses, port numbers, host names or be full domain names .
  • the configuration unit evaluates event messages from the flow control environment to determine whether virtual communication networks are to be set up or deleted within the flow control environment.
  • a new virtual communication network to be set up connects the configuration unit to the reverse proxy by means of a first control command directed to the flow control environment.
  • the configuration unit terminates using a second control command directed to the flow control environment connects a virtual communication network to be deleted to the reverse proxy.
  • the configuration unit releases the respective server component from the flow control environment by means of a third control command directed to the flow control environment. This ensures that the correct sequence for terminating the connection with the reverse proxy and for removing the respective server component is maintained. This avoids that a server component or a software container cannot be removed due to an existing connection with the reverse proxy.
  • the configuration unit determines whether an assigned virtual communication network is already provided for a sequence control component to be loaded into the sequence control environment and executed there. If the associated virtual communication network is present, the configuration unit instructs the flow control environment to use this virtual communication network for connecting the flow control component to the reverse proxy. In contrast, in the absence of an associated virtual communication network, the configuration unit advantageously instructs the flow control environment to set up a virtual communication network within the flow control environment for the server component formed by the flow control component and to use this virtual communication network to connect the flow control component to the reverse proxy.
  • apps can be provided with a suitable network isolation.
  • the system according to the invention for providing time-critical services by means of a flow control environment is intended in particular for carrying out a method according to the previous statements and comprises a flow control environment, a subnetwork that includes the flow control environment, a reverse proxy of the subnetwork, a configuration unit for the reverse proxy and a number each server component assigned to a service.
  • the server components each include at least one application instance and are formed by a sequence control component that can be loaded into the sequence control environment and executed there.
  • the flow control environment of the system according to the invention is designed and set up so that a separate virtual communication network is made available for each server component.
  • the reverse proxy is designed and set up to forward service access requests for using the services outside the subnet according to predetermined forwarding rules to the respective server component via its virtual communication network.
  • the virtual communication networks are designed and set up to be used in each case for all application instances of the respective server component for forwarding the service access f requests.
  • the configuration unit for the reverse proxy of the system according to the invention is designed and set up for each addressing information that is valid within the subnetwork and that the server components or assigned to their virtual communication networks, globally valid To determine current access information and to transmit the access information mapping forwarding rules to the reverse proxy.
  • the configuration unit is designed and set up to evaluate event messages from the flow control environment as to whether virtual communication networks are to be set up or deleted within the flow control environment.
  • the configuration unit of the system according to the invention is designed and set up to connect a new virtual communication network to be set up with the reverse proxy by means of a first control command directed to the flow control environment and to connect a virtual communication network to be deleted with a second control command directed to the flow control environment to end the reverse proxy. Furthermore, the configuration unit is designed and set up to enable removal of the respective server component from the flow control environment after the connection of the virtual communication network to be deleted with the reverse proxy has been terminated by means of a third control command directed to the flow control environment.
  • Figure shows an arrangement with a server component for providing services of an industrial automation system and with a reverse proxy.
  • the arrangement shown in the figure includes a server device 110 for providing services or. tax tion and monitoring applications of an industrial automation system.
  • the services or Control and monitoring applications of the industrial automation system are exemplary for time-critical services.
  • the services or Control and monitoring applications can be provided based on OPC UA, for example.
  • the services or Control and monitoring applications Interface definitions that are required for permanent access to the services or Control and monitoring applications can be used.
  • Subnet 100 sends and answers 12 or 12 from the server device accordingly. Receives measured values and status messages.
  • the communication network 20 can be designed as a time-sensitive network, for example, in accordance with IEEE 802 in particular. IQ, IEEE802. 1AB, IEEE802. 1AS , IEEE802 . IBA or . IEEE802. 1CB .
  • the server device 110 implements functions of control devices of an industrial automation system, such as programmable logic controllers, or of field devices, such as sensors or actuators, by means of a container-virtualized server component 113 .
  • server device 110 is used for an exchange of control and measured variables with machines or devices 200 controlled by server device 110 .
  • the server device 110 is provided for determining suitable control variables from recorded measured variables.
  • terminal 10 is an operating and monitoring station and is used to visualize process data or Measurement and control variables that are processed or processed by the server device 110 or other automation devices. are recorded .
  • the terminal 10 is used to display values of a control circuit and to change control parameters or control programs.
  • a server component 113 is assigned to each service, which comprises at least one application instance and is formed by a sequence control component that can be loaded into a sequence control environment 112 and executed there.
  • a sequence control component is loaded into the sequence control environment 112 for each application instance and executed there.
  • the flow control environment 112 is provided by the server device 110 and is installed there as an application on a host operating system 111 of the server device 110 .
  • the flow control components software container each of other software containers, container groups or Pods run isolated within the flow control environment 112 on the host operating system 111 of the server device 110 .
  • the software containers each use a kernel of the host operating system 111 of the server device 110 together with other software containers running on the server device 110 .
  • the flow control environment 112 is in particular a container engine through which a creation, deletion or Linking of virtual resources takes place.
  • the virtual resources can be software containers, include virtual communication networks and associated connections.
  • An isolation of the flow control components or isolation of selected operating system means from one another can be implemented in particular by means of control groups and namespacing.
  • Process groups can be defined using control groups in order to restrict available resources for selected groups.
  • Individual processes or control groups can be isolated or separated from other processes or control groups via namespaces. to be hidden .
  • Memory images for software containers can, for example, be read or written by a large number of users. writing accessible storage and provision system are retrieved.
  • a separate virtual communication network 114 is made available for each server component 114 by means of the flow control environment 112 .
  • the virtual communication networks 114 can each include or include virtual Ethernet point-to-point connections. are each formed by a virtual bridge within the scheduling environment 112 .
  • a reverse proxy 101 of a host system or subnetwork 100 comprising the server device 110 and the flow control environment 112 forwards the service access requests 11 for use of the services outside of the host system or Subnetwork 100 according to predetermined forwarding rules 121 to the j eweile server component 113 via their virtual communication network 114 on.
  • the virtual communication networks 114 are each used for all application instances of the respective server component 113 for forwarding the service access requests 11 .
  • a configuration unit 102 for the reverse proxy 101 determines in each case within the host system or Subnet 100 valid addressing information that the server components 113 or. are assigned to their virtual communication networks 114, globally valid access information 131 and transmits the access information 131 mapping forwarding rules 121 to the reverse proxy 101 .
  • the within the host system or Subnet 100 valid addressing information are, for example, communication network addresses, port numbers, host names or. full domain names .
  • the globally valid access information 131 is used to use the services outside of the host system or Subnetwork 100 made available by a directory service component 103 .
  • the globally valid access information 131 preferably includes addressing information and access authorizations, the access authorizations only being granted after successful user or Device authentication are made available. Access permissions for selected users or Devices to selected services are advantageously also mapped by the forwarding rules 121 .
  • the configuration unit 102 determines whether an assigned virtual communication network 114 is already provided for a sequence control component to be loaded into the sequence control environment 112 and executed there. In order to determine this, the configuration unit 102 accesses sequence control information 122 stored in a database 120 for the server component 114 or the flow control components assigned to them. If an associated virtual communication network 114 is present, the configuration unit 102 instructs the flow control environment 112 by means of flow control information 122 derived from the database 120 to use this virtual communication network 114 to connect the flow control component to the reverse proxy 102 .
  • the configuration unit 102 instructs the flow control environment 112 in the absence of an associated virtual communication network 114 to set up a virtual communication network 114 within the flow control environment 112 for the server component 113 formed by the flow control component and to set up this virtual communication network 114 for connecting the flow control component to the reverse - Proxy 102 to use.
  • the configuration unit 102 evaluates event messages 123 of the flow control environment 112 as to whether virtual communication networks 114 are to be set up within the flow control environment 112 or to be deleted.
  • the configuration unit connects a new virtual communication network to be set up to the reverse proxy 101 by means of a first control command CI directed to the flow control environment 112 .
  • the configuration unit 102 terminates a connection of a virtual communication network 114 to be deleted to the reverse proxy 101 by means of a second control command C2 directed to the flow control environment 112 .
  • the configuration unit 102 releases a removal of the respective server component 113 from the flow control environment 112 by means of a third control command C3 directed to the flow control environment 112 after the connection of the virtual communication network 114 to be deleted to the reverse proxy 101 has been terminated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumge- bung, bei dem den Diensten jeweils eine Server-Komponente (113) zugeordnet ist, die zumindest eine Anwendungsinstanz umfasst und durch eine in die Ablaufsteuerungsumgebung (112) ladbare sowie dort ausführbare Ablaufsteuerungskomponente ge- bildet wird. Mittels der Ablaufsteuerungsumgebung wird für jede Server-Komponente ein eigenes virtuelles Kommunikations- netz (114) verfügbar gemacht. Ein Reverse-Proxy (101) eines die Ablaufsteuerungsumgebung umfassenden Teilnetzes (100) leitet Dienstzugriffsanfragen (11) zur Nutzung der Dienste außerhalb des Teilnetzes entsprechend vorgegebenen Weiterlei- tungsregeln (121) an die jeweilige Server-Komponente über de- ren virtuelles Kommunikationsnetz weiter. Die virtuellen Kom- munikationsnetze werden jeweils für sämtliche Anwendungs- instanzen der jeweiligen Server-Komponente zur Weiterleitung der Dienstzugriffsanfragen genutzt.

Description

Beschreibung
Verfahren und System zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumgebung
Die vorliegende Erfindung betri f ft ein Verfahren sowie ein System zur Bereitstellung von zeitkritischen Diensten, insbesondere in einem industriellen Automatisierungssystem .
Industrielle Automatisierungssysteme umfassen üblicherweise eine Viel zahl von über ein industrielles Kommunikationsnetz miteinander vernetzten Automatisierungsgeräten und dienen im Rahmen einer Fertigungs- oder Prozessautomatisierung zur Steuerung oder Regelung von Anlagen, Maschinen bzw . Geräten . Aufgrund zeitkritischer Rahmenbedingungen in industriellen Automatisierungssystemen werden zur Kommunikation zwischen Automatisierungsgeräten überwiegend Echtzeit-Kommunikationsprotokolle , wie PROFINET , PROFIBUS , Real-Time-Ethernet oder Time-Sensitive Networking ( TSN) , verwendet . Insbesondere können Steuerungsdienste bzw . -anwendungen automatisiert und auslastungsabhängig auf aktuell verfügbare Server oder virtuelle Maschinen eines industriellen Automatisierungssystems verteilt werden .
Unterbrechungen von Kommunikationsverbindungen zwischen Rechnereinheiten eines industriellen Automatisierungssystems oder Automatisierungsgeräten können zu einer unerwünschten oder unnötigen Wiederholung einer Übermittlung einer Dienstanforderung führen . Außerdem können nicht oder nicht vollständig übermittelte Nachrichten beispielsweise einen Übergang oder Verbleib eines industriellen Automatisierungssystems in einen sicheren Betriebs zustand verhindern . In Ethernet-basierten Kommunikationsnetzen können Probleme entstehen, wenn Netzressourcen für eine Übermittlung von Datenströmen oder von Datenrahmen mit Echt Zeitanforderungen konkurrierend für eine Übermittlung von Datenrahmen mit großem Nutzdateninhalt ohne spezielle Dienstgüteanforderungen beansprucht werden . Dies kann schließlich dazu führen, dass Datenströme oder Datenrahmen mit Echt Zeitanforderungen nicht entsprechend einer angeforderten bzw . benötigten Dienstgüte übermittelt werden .
Aus EP 3 751 421 Al ist ein Verfahren zur Bereitstellung von Steuerungsanwendungen bekannt , bei dem Kommunikationsnetzadressen von Ablaufsteuerungskomponenten, die Steuerungsanwendungen bereitstellen, sowie Identi fikatoren der Ablaufsteuerungskomponenten oder von Server-Einrichtungen, auf denen die Ablaufsteuerungskomponenten ausgeführt werden, von einer Überwachungseinrichtung abfragt werden . Aus den abgefragten Kommunikationsnetzadressen und Identi fikatoren sowie aus Bezeichnungen der Steuerungsanwendungen erzeugt eine Konfigurationssteuerungseinrichtung Konfigurationsinformationen für eine Weiterleitungseinrichtung . Die Weiterleitungseinrichtung nimmt Anfragen von Endgeräten zur Nutzung der Steuerungsanwendungen entgegen und leitet diese entsprechend den Konfigurationsinformationen an eine j eweilige Ablaufsteuerungskomponente weiter .
Die ältere internationale Patentanmeldung WO 2022 / 042905 Al betri f ft ein Verfahren zur Bereitstellung von zeitkritischen Diensten, denen j eweils zumindest eine Server-Komponente zugeordnet ist , die durch eine in eine Ablaufsteuerungsumgebung ladbare und dort aus führbare Ablaufsteuerungskomponente gebildet wird . Für die Server-Komponenten wird j eweils eine Funktionseinheit zur Verarbeitung eines Kommunikationsprotokollstapels verfügbar gemacht , die mit einer der Ablaufsteue- rungsumgebung zugeordneten Funktionseinheit zur Verarbeitung eines Kommunikationsprotokollstapels verbunden ist . Die Dienste umfassen j eweils eine Verzeichnisdienst-Komponente zur Ermittlung mittels der Ablaufsteuerungsumgebung bereitgestellter Dienste . Die Verzeichnisdienst-Komponenten werden miteinander über eine separierte Kommunikationsschnittstelle verbunden . Mit der separierten Kommunikationsschnittstelle ist eine mittels einer weiteren Ablaufsteuerungskomponente gebildete Aggregator-Komponente verbunden, die Angaben über die mittels der Server-Komponenten bereitgestellten Dienste außerhalb der Ablaufsteuerungsumgebung verfügbar macht .
Anwender von mittels Containervirtualisierung oder vergleichbaren Virtualisierungskonzepten realisierten Steuerungsanwendungen für industrielle Automatisierungssysteme erwarten eine möglichst unkompli zierte Integration derartiger Anwendungen in ihre bestehende Infrastruktur . Ein Zugri f f auf derartige virtualisierte Steuerungsanwendung erfolgt üblicherweise über einen Reverse-Proxy . Sowohl für Anwender als für Entwickler ist eine automatische Integration der virtualisierten Steuerungsanwendungen mit Reverse-Proxies wichtig, damit die virtualisierten Steuerungsanwendungen einfach und schnell genutzt werden können . Insbesondere eine sichere Trennung zwischen unterschiedlichen virtualisierten Steuerungsanwendungen innerhalb einer Anwendungsumgebung ist von großer Bedeutung, damit kritische Rückwirkungen, insbesondere Zugri f fe auf Kommunikation und Daten anderer virtualisierter Steuerungsanwendungen, ausgeschlossen werden können . Bisherige IT-Lösungen erfordern hierfür j edoch einen sehr hohen Ressourcen- und Verwaltungsbedarf , der in industriellen Automatisierungssystemen äußerst problematisch ist .
Der vorliegenden Erfindung liegt die Aufgabe zugrunde , ein aufwandsarm realisierbares Verfahren zur Bereitstellung von zeitkritischen Diensten zu schaf fen, das eine sichere Entkopplung zwischen mittels Containervirtualisierung oder vergleichbaren Virtualisierungskonzepten bereitgestellten Diensten ermöglicht , sowie eine geeignete Vorrichtung zur Durchführung des Verfahrens anzugeben .
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Anspruch 1 angegebenen Merkmalen und durch ein System mit den in Anspruch 12 angegebenen Merkmalen gelöst . Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben .
Entsprechend dem erfindungsgemäßen Verfahren zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumgebung ist den Diensten j eweils eine Server-Komponente zugeordnet , die zumindest eine Anwendungsinstanz umfasst und durch eine in die Ablaufsteuerungsumgebung ladbare sowie dort aus führbare Ablaufsteuerungskomponente gebildet wird . Mittels der Ablaufsteuerungsumgebung wird für j ede Server-Komponente ein eigenes virtuelles Kommunikationsnetz verfügbar gemacht . Die virtuellen Kommunikationsnetze können insbesondere j eweils virtuelle Ethernet-Punkt- zu-Punkt-Verbindungen umfassen bzw . durch eine virtuelle Bridge innerhalb der Ablaufsteuerungsumgebung gebildet werden .
Die Ablaufsteuerungskomponenten sind bzw . umfassen insbesondere Software-Container, die j eweils von anderen Software- Containern oder Container-Gruppen, z . B . Pods , isoliert innerhalb der Ablaufsteuerungsumgebung auf einem Host-Betriebs- system einer Server-Einrichtung ablaufen . Grundsätzlich können für die Ablaufsteuerungskomponenten auch alternative Micro-Virtualisierungskonzepte , wie Snaps , verwendet werden . Insbesondere kann für j ede Anwendungsinstanz j eweils eine Ablaufsteuerungskomponente in die Ablaufsteuerungsumgebung ge- laden und dort ausgeführt werden . Vorteilhafterweise nutzen die Software-Container j eweils gemeinsam mit anderen auf der j eweiligen Server-Einrichtung ablaufenden Software-Containern einen Kernel des Host-Betriebssystems der Server-Einrichtung . Speicherabbilder für die Software-Container können beispielsweise aus einem durch eine Viel zahl von Nutzern lesend bzw . schreibend zugrei fbaren Speicher- und Bereitstellungssystem abgerufen werden .
Vorzugsweise ist die Ablaufsteuerungsumgebung eine Container- Engine , durch die ein Anlegen, Löschen bzw . Verknüpfen von virtuellen Ressourcen erfolgt . Dabei umfassen die virtuellen Ressourcen Software-Container, virtuelle Kommunikationsnetze und diesen zugeordnete Verbindungen . Beispielsweise kann die Ablaufsteuerungsumgebung eine Docker Engine oder einen Snap Core umfassen, die bzw . der auf einer Server-Einrichtung abläuft .
Erfindungsgemäß leitet ein Reverse-Proxy eines die Ablaufsteuerungsumgebung umfassenden Teilnetzes Dienstzugri f fsanfragen zur Nutzung der Dienste außerhalb des Teilnetzes entsprechend vorgegebenen Weiterleitungsregeln an die j eweilige Server-Komponente über deren virtuelles Kommunikationsnetz weiter . Dabei werden die virtuellen Kommunikationsnetze j eweils für sämtliche Anwendungsinstanzen der j eweiligen Server-Komponente zur Weiterleitung der Dienstzugri f fsanfragen genutzt . Auf diese Weise ermöglicht die vorliegende Erfindung eine verbesserte , automatisierte Netzwerk- I solation von vir- tualisierten Steuerungsanwendungen bzw . Apps insbesondere gegenüber Steuerungsanwendungen bzw . Apps anderer Anbieter .
Insbesondere benötigen Anwender, App-Entwickler und Hersteller von gesteuerten Maschinen oder Geräten kein detailliertes Fachwissen über eine korrekte und sichere Integration von Re- verse-Proxies und Apps beliebiger Anbieter in ihr j eweiliges Anwendungsumfeld . Außerdem sind hierfür keine Cluster-Orchestrierungssysteme erforderlich, die üblicherweise einen hohen Ressourcenbedarf aufweisen .
Erfindungsgemäß ermittelt eine Konfigurationseinheit für den Reverse-Proxy j eweils zu innerhalb des Teilnetzes gültigen Adressierungsinformationen, die den Server-Komponenten bzw . ihren virtuellen Kommunikationsnetzen zugeordnet sind, global gültige Zugangsinformationen und übermittelt die Zugangsinformationen abbildende Weiterleitungsregeln an den Reverse- Proxy . Vorzugsweise macht zumindest eine Verzeichnisdienst- Komponente die global gültigen Zugangsinformationen zur Nutzung der Dienste außerhalb des Teilnetzes verfügbar .
Die global gültigen Zugangsinformationen können beispielsweise Adressierungsinformationen und Zugri f fsberechtigungen umfassen . Dabei werden die Zugri f fsberechtigungen nach erfolgreicher Benutzer- bzw . Geräte-Authenti f i zierung verfügbar gemacht . Vorteilhafterweise bilden die Weiterleitungsregeln die Zugri f fsberechtigungen für ausgewählte Benutzer bzw . Geräte auf ausgewählte Dienste ab . Die innerhalb des Teilnetzes gültigen Adressierungsinformationen können beispielsweise Kommunikationsnetz-Adressen, Port-Nummern, Host-Namen bzw . vollständige Domain-Namen sein .
Erfindungsgemäß wertet die Konfigurationseinheit Ereignis- Meldungen der Ablaufsteuerungsumgebung dahingehend aus , ob virtuelle Kommunikationsnetze innerhalb der Ablaufsteuerungsumgebung einzurichten oder zu löschen sind . Ein neu einzurichtendes virtuelles Kommunikationsnetz verbindet die Konfigurationseinheit mit dem Reverse-Proxy mittels eines an die Ablaufsteuerungsumgebung gerichteten ersten Steuerungsbefehls . Demgegenüber beendet die Konfigurationseinheit mittels eines an die Ablaufsteuerungsumgebung gerichteten zweiten Steuerungsbefehls eine Verbindung eines zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse-Proxy . Außerdem gibt die Konfigurationseinheit nach einem Beenden der Verbindung des zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse-Proxy mittels eines an die Ablaufsteuerungsumgebung gerichteten dritten Steuerungsbefehls ein Entfernen der j eweiligen Server-Komponente aus der Ablaufsteuerungsumgebung frei . Hierdurch ist sichergestellt , dass eine korrekte Reihenfolge für das Beenden der Verbindung mit dem Reverse-Proxy und für das Entfernen der j eweiligen Server-Komponente eingehalten wird . Damit wird vermieden, dass eine Server- Komponente bzw . ein Software-Container aufgrund einer bestehenden Verbindung mit dem Reverse-Proxy nicht entfernt werden kann .
Darüber hinaus ermittelt die Konfigurationseinheit entsprechend einer besonders bevorzugten Ausgestaltung der vorliegenden Erfindung, ob für eine in die Ablaufsteuerungsumgebung zu ladende sowie dort aus zuführende Ablaufsteuerungskomponente bereits ein zugeordnetes virtuelles Kommunikationsnetz vorgesehen ist . Bei einem Vorhandensein des zugeordneten virtuellen Kommunikationsnetzes weist die Konfigurationseinheit die Ablaufsteuerungsumgebung an, dieses virtuelle Kommunikationsnetz für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy zu verwenden . Demgegenüber weist die Konfigurationseinheit die Ablaufsteuerungsumgebung bei einem Fehlen eines zugeordneten virtuellen Kommunikationsnetzes vorteilhafterweise an, für die durch die Ablaufsteuerungskomponente gebildete Server-Komponente ein virtuelles Kommunikationsnetz innerhalb der Ablaufsteuerungsumgebung einzurichten und dieses virtuelle Kommunikationsnetz für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy zu verwenden . Somit für beliebige virtualisierte Steuerungsanwen- düngen bzw . Apps j e nach ihrer Klassi fi zierung eine passende Netzwerk- I solation realisiert werden .
Das erfindungsgemäße System zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumgebung ist insbesondere zur Durchführung eines Verfahrens entsprechend vorangehenden Aus führungen vorgesehen und umfasst eine Ablaufsteuerungsumgebung, ein die Ablaufsteuerungsumgebung umfassendes Teilnetz , einen Reverse-Proxy des Teilnetzes , eine Konfigurationseinheit für den Reverse-Proxy sowie mehrere , j eweils einem Dienst zugeordneten Server-Komponenten . Die Server-Komponenten umfassen j eweils zumindest eine Anwendungsinstanz und sind durch eine in die Ablaufsteuerungsumgebung ladbare sowie dort aus führbare Ablaufsteuerungskomponente gebildet .
Die Ablaufsteuerungsumgebung des erfindungsgemäßen Systems ist dafür ausgestaltet und eingerichtet , dass für j ede Server-Komponente ein eigenes virtuelles Kommunikationsnetz verfügbar gemacht wird . Demgegenüber ist der Reverse-Proxy dafür ausgestaltet und eingerichtet , Dienstzugri f fsanfragen zur Nutzung der Dienste außerhalb des Teilnetzes entsprechend vorgegebenen Weiterleitungsregeln an die j eweilige Server- Komponente über deren virtuelles Kommunikationsnetz weiterzuleiten . Darüber hinaus sind die virtuellen Kommunikationsnetze dafür ausgestaltet und eingerichtet , j eweils für sämtliche Anwendungsinstanzen der j eweiligen Server-Komponente zur Weiterleitung der Dienstzugri f fsanfragen genutzt zu werden .
Die Konfigurationseinheit für den Reverse-Proxy des erfindungsgemäßen Systems ist dafür ausgestaltet und eingerichtet , j eweils zu innerhalb des Teilnetzes gültigen Adressierungsinformationen, die den Server-Komponenten bzw . ihren virtuellen Kommunikationsnetzen zugeordnet sind, global gül- tige Zugangsinformationen zu ermitteln und die Zugangsinformationen abbildende Weiterleitungsregeln an den Reverse- Proxy zu übermitteln . Außerdem ist die Konfigurationseinheit dafür ausgestaltet und eingerichtet , Ereignis-Meldungen der Ablaufsteuerungsumgebung aus zuwerten, ob virtuelle Kommunikationsnetze innerhalb der Ablaufsteuerungsumgebung einzurichten oder zu löschen sind .
Darüber hinaus ist die Konfigurationseinheit des erfindungsgemäßen Systems dafür ausgestaltet und eingerichtet , mittels eines an die Ablaufsteuerungsumgebung gerichteten ersten Steuerungsbefehls ein neu einzurichtendes virtuelles Kommunikationsnetz mit dem Reverse-Proxy zu verbinden und mittels eines an die Ablaufsteuerungsumgebung gerichteten zweiten Steuerungsbefehls eine Verbindung eines zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse-Proxy zu beenden . Ferner ist die Konfigurationseinheit dafür ausgestaltet und eingerichtet , nach einem Beenden der Verbindung des zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse- Proxy mittels eines an die Ablaufsteuerungsumgebung gerichteten dritten Steuerungsbefehls ein Entfernen der j eweiligen Server-Komponente aus der Ablaufsteuerungsumgebung frei zugeben .
Die vorliegende Erfindung wird nachfolgend an einem Aus führungsbeispiel anhand der Zeichnung näher erläutert . Es zeigt die
Figur eine Anordnung mit einer Server-Komponente zur Bereitstellung von Diensten eines industriellen Automatisierungssystems sowie mit einem Reverse-Proxy .
Die in der Figur dargestellte Anordnung umfasst eine Server- Einrichtung 110 zur Bereitstellung von Diensten bzw . Steue- rungs- und Überwachungsanwendungen eines industriellen Automatisierungssystems . Die Dienste bzw . Steuerungs- und Überwachungsanwendungen des industriellen Automatisierungssystems sind exemplarisch für zeitkritische Dienste . Die Dienste bzw . Steuerungs- und Überwachungsanwendungen können beispielsweise auf Grundlage von OPC UA bereitgestellt werden . Somit umfassen die Dienste bzw . Steuerungs- und Überwachungsanwendungen Schnittstellendefinitionen, die für einen dauerhaften Zugri f f auf die Dienste bzw . Steuerungs- und Überwachungsanwendungen genutzt werden können .
Außerdem umfasst die in Figur 1 dargestellte Anordnung ein Endgerät 10 , das zumindest einem Benutzer zugeordnet ist , der im vorliegenden Aus führungsbeispiel Dienstzugri f fsanfragen 11 zur Nutzung der Dienste über ein Kommunikationsnetz 20 an ein die Server-Einrichtung 110 umfassendes Automatisierungssystem bzw . Teilnetz 100 sendet und von der Server-Einrichtung dementsprechend Antworten 12 bzw . Messwerte und Statusmeldungen empfängt . Das Kommunikationsnetz 20 ist kann beispielsweise als Time-Sensitive Network ausgestaltet sein, insbesondere entsprechend IEEE 802 . IQ, IEEE 802 . 1AB, IEEE 802 . 1AS , IEEE 802 . IBA bzw . IEEE 802 . 1CB .
Die Server-Einrichtung 110 implementiert im vorliegenden Ausführungsbeispiel mittels einer Container-virtualisierten Server-Komponente 113 Funktionen von Steuerungsgeräten eines industriellen Automatisierungssystems , wie speicherprogrammierbaren Steuerungen, oder von Feldgeräten, wie Sensoren oder Aktoren . Im vorliegenden Aus führungsbeispiel dient Server- Einrichtung 110 einem Austausch von Steuerungs- und Messgrößen mit durch die Server-Einrichtung 110 gesteuerten Maschinen oder Vorrichtungen 200 . Insbesondere ist die Server- Einrichtung 110 für eine Ermittlung geeigneter Steuerungsgrößen aus erfassten Messgrößen vorgesehen . Das Endgerät 10 ist im vorliegenden Aus führungsbeispiel eine Bedien- und Beobachtungsstation und dient zur Visualisierung von Prozessdaten bzw . Mess- und Steuerungsgrößen, die durch die Server-Einrichtung 110 oder andere Automatisierungsgeräte verarbeitet bzw . erfasst werden . Insbesondere wird das Endgerät 10 zur Anzeige von Werten eines Regelungskreises und zur Veränderung von Regelungsparametern oder -programmen verwendet .
Den Diensten ist j eweils eine Server-Komponente 113 zugeordnet , die zumindest eine Anwendungsinstanz umfasst und durch eine in eine Ablaufsteuerungsumgebung 112 ladbare sowie dort aus führbare Ablaufsteuerungskomponente gebildet wird . Im vorliegenden Aus führungsbeispiel wird für j ede Anwendungsinstanz j eweils eine Ablaufsteuerungskomponente in die Ablaufsteuerungsumgebung 112 geladen und dort ausgeführt . Die Ablaufsteuerungsumgebung 112 wird mittels der Server-Einrichtung 110 bereitgestellt und ist dort auf als Anwendung auf einem Host-Betriebssystem 111 der Server-Einrichtung 110 installiert .
Im vorliegenden Aus führungsbeispiel sind bzw . umfassen die Ablaufsteuerungskomponenten Software-Container, die j eweils von anderen Software-Containern, Container-Gruppen bzw . Pods isoliert innerhalb der Ablaufsteuerungsumgebung 112 auf dem Host-Betriebssystem 111 der Server-Einrichtung 110 ablaufen . Dabei nutzen die Software-Container j eweils gemeinsam mit anderen auf der Server-Einrichtung 110 ablaufenden Software- Containern einen Kernel des Host-Betriebssystems 111 der Server-Einrichtung 110 . Die Ablaufsteuerungsumgebung 112 ist insbesondere eine Container-Engine , durch die ein Anlegen, Löschen bzw . Verknüpfen von virtuellen Ressourcen erfolgt .
Dabei können die virtuellen Ressourcen Software-Container, virtuelle Kommunikationsnetze und diesen zugeordnete Verbindungen umfassen .
Eine I solation der Ablaufsteuerungskomponenten bzw . eine I solation von ausgewählten Betriebssystemmitteln untereinander kann insbesondere mittels Control Groups und Namespacing realisiert werden . Mittels Control Groups lassen sich Prozessgruppen definieren, um verfügbare Ressourcen für ausgewählte Gruppen zu beschränken . Über Namespaces können einzelne Prozesse oder Control Groups gegenüber anderen Prozessen oder Control Groups isoliert bzw . verborgen werden . Speicherabbilder für Software-Container können beispielsweise aus einem durch eine Viel zahl von Nutzern lesend bzw . schreibend zugrei fbaren Speicher- und Bereitstellungssystem abgerufen werden .
Zur Bereitstellung von zeitkritischen Diensten wird mittels der Ablaufsteuerungsumgebung 112 für j ede Server-Komponente 114 ein eigenes virtuelles Kommunikationsnetz 114 verfügbar gemacht . Insbesondere können die virtuellen Kommunikationsnetze 114 j eweils virtuelle Ethernet-Punkt- zu-Punkt-Verbin- dungen umfassen bzw . j eweils durch eine virtuelle Bridge innerhalb der Ablaufsteuerungsumgebung 112 gebildet werden .
Ein Reverse-Proxy 101 eines die Server-Einrichtung 110 und die Ablaufsteuerungsumgebung 112 umfassenden Host-Systems oder Teilnetzes 100 leitet die Dienstzugri f fsanfragen 11 zur Nutzung der Dienste außerhalb des Host-Systems bzw . Teilnetzes 100 entsprechend vorgegebenen Weiterleitungsregeln 121 an die j eweilige Server-Komponente 113 über deren virtuelles Kommunikationsnetz 114 weiter . Dabei werden die virtuellen Kommunikationsnetze 114 j eweils für sämtliche Anwendungsinstanzen der j eweiligen Server-Komponente 113 zur Weiterleitung der Dienstzugri f fsanfragen 11 genutzt . Eine Konfigurationseinheit 102 für den Reverse-Proxy 101 ermittelt j eweils zu innerhalb des Host-Systems bzw . Teilnetzes 100 gültigen Adressierungsinformationen, die den Server- Komponenten 113 bzw . ihren virtuellen Kommunikationsnetzen 114 zugeordnet sind, global gültige Zugangsinformationen 131 und übermittelt die Zugangsinformationen 131 abbildende Weiterleitungsregeln 121 an den Reverse-Proxy 101 . Die innerhalb des Host-Systems bzw . Teilnetzes 100 gültigen Adressierungsinformationen sind beispielsweise Kommunikationsnetz-Adressen, Port-Nummern, Host-Namen bzw . vollständige Domain-Namen . Die global gültigen Zugangsinformationen 131 werden zur Nutzung der Dienste außerhalb des Host-Systems bzw . Teilnetzes 100 durch eine Verzeichnisdienst-Komponente 103 verfügbar gemacht .
Die global gültigen Zugangsinformationen 131 umfassen vorzugsweise Adressierungsinformationen und Zugri f fsberechtigungen, wobei die Zugri f fsberechtigungen erst nach erfolgreicher Benutzer- bzw . Geräte-Authenti f i zierung verfügbar gemacht werden . Zugri f fsberechtigungen für ausgewählte Benutzer bzw . Geräte auf ausgewählte Dienste werden vorteilhafterweise auch durch die Weiterleitungsregeln 121 abgebildet .
Darüber hinaus ermittelt die Konfigurationseinheit 102 , ob für eine in die Ablaufsteuerungsumgebung 112 zu ladende sowie dort aus zuführende Ablaufsteuerungskomponente bereits ein zugeordnetes virtuelles Kommunikationsnetz 114 vorgesehen ist . Um dies zu ermitteln, grei ft die Konfigurationseinheit 102 auf in einer Datenbasis 120 gespeicherte Ablaufsteuerungsinformationen 122 für die Server-Komponente 114 bzw . die ihnen zugeordneten Ablaufsteuerungskomponenten zu . Bei einem Vorhandensein eines zugeordneten virtuellen Kommunikationsnetzes 114 weist die Konfigurationseinheit 102 die Ablaufsteuerungsumgebung 112 mittels aus der Datenbasis 120 abgeleiteter Ablaufsteuerungsinformationen 122 an, dieses virtuelle Kommunikationsnetz 114 für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy 102 zu verwenden . Dagegen weist die Konfigurationseinheit 102 die Ablaufsteuerungsumgebung 112 bei einem Fehlen eines zugeordneten virtuellen Kommunikationsnetzes 114 an, für die durch die Ablaufsteuerungskomponente gebildete Server-Komponente 113 ein virtuelles Kommunikationsnetz 114 innerhalb der Ablaufsteuerungsumgebung 112 einzurichten und dieses virtuelle Kommunikationsnetz 114 für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy 102 zu verwenden .
Außerdem wertet die Konfigurationseinheit 102 Ereignis-Meldungen 123 der Ablaufsteuerungsumgebung 112 aus , ob virtuelle Kommunikationsnetze 114 innerhalb der Ablaufsteuerungsumgebung 112 einzurichten oder zu löschen sind . Mittels eines an die Ablaufsteuerungsumgebung 112 gerichteten ersten Steuerungsbefehls CI verbindet die Konfigurationseinheit ein neu einzurichtendes virtuelles Kommunikationsnetz mit dem Reverse-Proxy 101 verbindet .
Demgegenüber beendet die Konfigurationseinheit 102 mittels eines an die Ablaufsteuerungsumgebung 112 gerichteten zweiten Steuerungsbefehls C2 eine Verbindung eines zu löschenden virtuellen Kommunikationsnetzes 114 mit dem Reverse-Proxy 101 . Darüber hinaus gibt die Konfigurationseinheit 102 mittels eines an die Ablaufsteuerungsumgebung 112 gerichteten dritten Steuerungsbefehls C3 nach einem Beenden der Verbindung des zu löschenden virtuellen Kommunikationsnetzes 114 mit dem Reverse-Proxy 101 ein Entfernen der j eweiligen Server-Komponente 113 aus der Ablaufsteuerungsumgebung 112 frei .

Claims

Patentansprüche
1. Verfahren zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumgebung, bei dem
- den Diensten jeweils eine Server-Komponente (113) zugeordnet ist, die zumindest eine Anwendungsinstanz umfasst und durch eine in die Ablaufsteuerungsumgebung (112) ladbare sowie dort ausführbare Ablaufsteuerungskomponente gebildet wird,
- mittels der Ablaufsteuerungsumgebung für jede Server- Komponente ein eigenes virtuelles Kommunikationsnetz (114) verfügbar gemacht wird,
- ein Reverse-Proxy (101) eines die Ablaufsteuerungsumgebung umfassenden Teilnetzes (100) Dienstzugriffsanfragen (11) zur Nutzung der Dienste außerhalb des Teilnetzes entsprechend vorgegebenen Weiterleitungsregeln (121) an die jeweilige Server-Komponente über deren virtuelles Kommunikationsnetz weiterleitet,
- die virtuellen Kommunikationsnetze jeweils für sämtliche Anwendungsinstanzen der jeweiligen Server-Komponente zur Weiterleitung der Dienstzugriffsanfragen genutzt werden,
- eine Konfigurationseinheit (102) für den Reverse-Proxy (101) jeweils zu innerhalb des Teilnetzes (100) gültigen
Adressierungsinformationen, die den Server-Komponenten
(113) und/oder ihren virtuellen Kommunikationsnetzen (114) zugeordnet sind, global gültige Zugangsinformationen (131) ermittelt und die Zugangsinformationen abbildende Weiterleitungsregeln (121) an den Reverse-Proxy übermittelt,
- die Konfigurationseinheit (102) Ereignis-Meldungen (123) der Ablaufsteuerungsumgebung (112) auswertet, ob virtuelle Kommunikationsnetze (114) innerhalb der Ablaufsteuerungsumgebung einzurichten oder zu löschen sind, - die Konfigurationseinheit mittels eines an die Ablaufsteuerungsumgebung gerichteten ersten Steuerungsbefehls (CI) ein neu einzurichtendes virtuelles Kommunikationsnetz mit dem Reverse-Proxy (101) verbindet,
- die Konfigurationseinheit mittels eines an die Ablaufsteuerungsumgebung gerichteten zweiten Steuerungsbefehls (C2) eine Verbindung eines zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse-Proxy beendet,
- die Konfigurationseinheit (102) nach einem Beenden der Verbindung des zu löschenden virtuellen Kommunikationsnetzes (114) mit dem Reverse-Proxy (101) mittels eines an die Ablaufsteuerungsumgebung (112) gerichteten dritten Steuerungsbefehls (C3) ein Entfernen der jeweiligen Server- Komponente (113) aus der Ablaufsteuerungsumgebung freigibt .
2. Verfahren nach Anspruch 1, bei dem die global gültigen Zugangsinformationen (131) Adressierungsinformationen und Zugriffsberechtigungen umfassen und bei dem die Zugriffsberechtigungen nach erfolgreicher Benutzer- und/oder Geräte-Authentif izierung verfügbar gemacht werden .
3. Verfahren nach Anspruch 2, bei dem die Weiterleitungsregeln (121) Zugriffsberechtigungen für ausgewählte Benutzer und/oder Geräte auf ausgewählte Dienste abbilden.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die innerhalb des Teilnetzes (100) gültigen Adressierungsinformationen Kommunikationsnetz-Adressen, Port-Nummern, Host-Namen und/oder vollständige Domain-Namen sind. 17
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem die Konfigurationseinheit (102) ermittelt, ob für eine in die Ablaufsteuerungsumgebung (112) zu ladende sowie dort auszuführende Ablaufsteuerungskomponente bereits ein zugeordnetes virtuelles Kommunikationsnetz (114) vorgesehen ist, bei dem die Konfigurationseinheit die Ablaufsteuerungsumgebung bei einem Vorhandensein des zugeordneten virtuellen Kommunikationsnetzes anweist, dieses virtuelle Kommunikationsnetz für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy (101) zu verwenden.
6. Verfahren nach Anspruch 5, bei dem die Konfigurationseinheit (102) die Ablaufsteuerungsumgebung (112) bei einem Fehlen eines zugeordneten virtuellen Kommunikationsnetzes (114) anweist, für die durch die Ablaufsteuerungskomponente gebildete Server-Komponente (113) ein virtuelles Kommunikationsnetz innerhalb der Ablaufsteuerungsumgebung einzurichten und dieses virtuelle Kommunikationsnetz für eine Anbindung der Ablaufsteuerungskomponente an den Reverse-Proxy zu verwenden.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem die Ablaufsteuerungskomponenten Software-Container sind oder umfassen, die jeweils von anderen Software- Containern oder Container-Gruppen isoliert innerhalb der Ablaufsteuerungsumgebung (112) auf einem Host-Betriebssystem (111) einer Server-Einrichtung (110) ablaufen.
8. Verfahren Anspruch 7, bei dem die Ablaufsteuerungsumgebung eine Container-Engine ist, durch die ein Anlegen, Löschen und/oder Verknüpfen von virtuellen Ressourcen erfolgt, wobei die virtuellen Ressourcen Software-Container, virtuelle Kommunikationsnetze und diesen zugeordnete Verbindungen umfassen. 18
9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem für jede Anwendungsinstanz jeweils eine Ablaufsteuerungskomponente in die Ablaufsteuerungsumgebung geladen und dort ausgeführt wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, bei dem zumindest eine Verzeichnisdienst-Komponente (103) die global gültigen Zugangsinformationen (131) zur Nutzung der Dienste außerhalb des Teilnetzes verfügbar macht.
11. Verfahren nach einem der Ansprüche 1 bis 10, bei dem die virtuellen Kommunikationsnetze (114) jeweils virtuelle Ethernet-Punkt-zu-Punkt-Verbindungen umfassen und/oder jeweils durch eine virtuelle Bridge innerhalb der Ablaufsteuerungsumgebung (112) gebildet werden.
12. System zur Bereitstellung von zeitkritischen Diensten mittels einer Ablaufsteuerungsumgebung mit
- einer Ablaufsteuerungsumgebung (112) ,
- einem die Ablaufsteuerungsumgebung umfassenden Teilnetz
(100) ,
- einem Reverse-Proxy (101) des Teilnetzes,
- einer Konfigurationseinheit (102) für den Reverse-Proxy
(101) ,
- mehreren, jeweils einem Dienst zugeordneten Server- Komponenten (113) , die jeweils zumindest eine Anwendungsinstanz umfassen und durch eine in die Ablaufsteuerungsumgebung (112) ladbare sowie dort ausführbare Ablaufsteuerungskomponente gebildet sind,
- wobei die Ablaufsteuerungsumgebung dafür ausgestaltet und eingerichtet ist, dass für jede Server-Komponente ein ei- 19 genes virtuelles Kommunikationsnetz (114) verfügbar gemacht wird,
- wobei der Reverse-Proxy dafür ausgestaltet und eingerichtet ist, Dienstzugriffsanfragen (11) zur Nutzung der Dienste außerhalb des Teilnetzes entsprechend vorgegebenen Weiterleitungsregeln an die jeweilige Server-Komponente über deren virtuelles Kommunikationsnetz weiterzuleiten,
- wobei die virtuellen Kommunikationsnetze dafür ausgestaltet und eingerichtet sind, jeweils für sämtliche Anwendungsinstanzen der jeweiligen Server-Komponente zur Weiterleitung der Dienstzugriffsanfragen genutzt zu werden,
- wobei die Konfigurationseinheit (102) für den Reverse- Proxy (101) dafür ausgestaltet und eingerichtet ist, jeweils zu innerhalb des Teilnetzes (100) gültigen Adressierungsinformationen, die den Server-Komponenten (113) und/oder ihren virtuellen Kommunikationsnetzen (114) zugeordnet sind, global gültige Zugangsinformationen (131) zu ermitteln und die Zugangsinformationen abbildende Weiterleitungsregeln (121) an den Reverse-Proxy zu übermitteln,
- wobei die Konfigurationseinheit ferner dafür ausgestaltet und eingerichtet ist, Ereignis-Meldungen (123) der Ablaufsteuerungsumgebung (112) auszuwerten, ob virtuelle Kommunikationsnetze (114) innerhalb der Ablaufsteuerungsumgebung einzurichten oder zu löschen sind,
- wobei die Konfigurationseinheit ferner dafür ausgestaltet und eingerichtet ist, mittels eines an die Ablaufsteuerungsumgebung gerichteten ersten Steuerungsbefehls (CI) ein neu einzurichtendes virtuelles Kommunikationsnetz mit dem Reverse-Proxy (101) zu verbinden,
- wobei die Konfigurationseinheit ferner dafür ausgestaltet und eingerichtet ist, mittels eines an die Ablaufsteuerungsumgebung gerichteten zweiten Steuerungsbefehls (C2) 20 eine Verbindung eines zu löschenden virtuellen Kommunikationsnetzes mit dem Reverse-Proxy zu beenden,
- wobei die Konfigurationseinheit ferner dafür ausgestaltet und eingerichtet ist, nach einem Beenden der Verbindung des zu löschenden virtuellen Kommunikationsnetzes (114) mit dem Reverse-Proxy (101) mittels eines an die Ablaufsteuerungsumgebung (112) gerichteten dritten Steuerungsbefehls (C3) ein Entfernen der jeweiligen Server-Komponente (113) aus der Ablaufsteuerungsumgebung freizugeben.
EP22751689.5A 2021-08-13 2022-07-14 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung Pending EP4356596A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP21191302.5A EP4135298A1 (de) 2021-08-13 2021-08-13 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung
PCT/EP2022/069739 WO2023016744A1 (de) 2021-08-13 2022-07-14 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung

Publications (1)

Publication Number Publication Date
EP4356596A1 true EP4356596A1 (de) 2024-04-24

Family

ID=77338567

Family Applications (2)

Application Number Title Priority Date Filing Date
EP21191302.5A Withdrawn EP4135298A1 (de) 2021-08-13 2021-08-13 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung
EP22751689.5A Pending EP4356596A1 (de) 2021-08-13 2022-07-14 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP21191302.5A Withdrawn EP4135298A1 (de) 2021-08-13 2021-08-13 Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung

Country Status (4)

Country Link
EP (2) EP4135298A1 (de)
KR (1) KR20240039059A (de)
CN (1) CN117795934A (de)
WO (1) WO2023016744A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200028848A1 (en) * 2017-08-11 2020-01-23 Nutanix, Inc. Secure access to application instances in a multi-user, multi-tenant computing environment
EP3751421A1 (de) * 2019-06-13 2020-12-16 Siemens Aktiengesellschaft Verfahren zur bereitstellung von steuerungsanwendungen und konfigurationssteuerungseinrichtung
EP3962026A1 (de) 2020-08-31 2022-03-02 Siemens Aktiengesellschaft Verfahren und system zur bereitstellung von zeitkritischen diensten

Also Published As

Publication number Publication date
EP4135298A1 (de) 2023-02-15
WO2023016744A1 (de) 2023-02-16
KR20240039059A (ko) 2024-03-26
CN117795934A (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
DE69933852T2 (de) Hausnetz- autokonfigurierung
EP4176545A1 (de) Verfahren und system zur bereitstellung von zeitkritischen diensten
EP3975502B1 (de) Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung
EP3248362B1 (de) Datenübertragung in einem kommunikationsnetzwerk
DE102015216190A1 (de) Verfahren und System zum Bereitstellen einer optimierten Ethernetkommunikation für ein Fahrzeug
DE102015215480A1 (de) Verfahren und Vorrichtung zum Übertragen einer Nachricht in einem Fahrzeug
WO2021129972A1 (de) Verfahren zur überwachung von datenverkehr in einem kommunikationsnetz und zugriffssteuerungssystem
EP3142296B1 (de) Verfahren zur konfiguration eines modularen steuerungsgeräts eines industriellen automatisierungssystems und modulares steuerungsgerät
WO2020249345A1 (de) Verfahren zur bereitstellung von steuerungsanwendungen und konfigurationssteuerungseinrichtung
EP3080950B1 (de) Verfahren und system zur deterministischen autokonfiguration eines gerätes
EP3618384B1 (de) Verfahren zur simulation einer verarbeitung von reservierungsanfragen für multicast-datenströme in kommunikationsnetzen und simulationssystem
DE102013211406A1 (de) Kommunikationsgerät zur Verbindung eines Feldgeräts eines industriellen Automatisierungssystems mit einer ausfallgesicherten Steuerungseinheit und industrielles Automatisierungssystem
EP3753205B1 (de) Datenübertragung in zeitsensitiven datennetzen
EP4356596A1 (de) Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung
EP2557733A1 (de) Konfiguration eines Kommunikationsnetzwerks
DE102019210224A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
EP3669501B1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
EP3560153B1 (de) Verfahren zum betreiben einer datenverarbeitungsanlage, datenverarbeitungsanlage
DE102017209493A1 (de) Verfahren und System zur Durchführung eines Setups bei einem industriellen Netzwerk
WO2024068303A1 (de) Verfahren und system zur übermittlung zeitkritischer daten innerhalb eines kommunikationsnetzes
EP4152689A1 (de) Verfahren, computerprogrammprodukt und vorrichtung zur erstellung eines zertifikates für die sicheren bereitstellung von diensten
EP4124000B1 (de) Verfahren, computerprogrammprodukt sowie system zur bereitstellung von diensten
EP3974972A1 (de) Kommunikationsgerät, kommunikationssystem und verfahren zum betrieb eines kommunikationsgeräts
EP4007212A1 (de) Verfahren zur überwachung und/oder steuerung von steuerungsanwendungen bereitstellenden kommunikationsgeräten und kommunikationsgerät
DE102016211768A1 (de) Speicherdirektzugriffssteuereinrichtung und Betriebsverfahren hierfür

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20240117

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR